跨信任论文-刘双霞

跨信任论文-刘双霞

导读:本文包含了跨信任论文开题报告文献综述及选题提纲参考文献,主要关键词:民营银行,分行党委,银行牌照,业务产品

跨信任论文文献综述

刘双霞[1](2017)在《母公司捉襟 乐视金融如何跨信任门槛》一文中研究指出人事变动、新添牌照,成立不到两年,乐视金融似乎将有一番大动作。不过,分析人士看来,母公司乐视控股曝出一系列负面消息之后,乐视公信力打折,如何跨越信任门槛成为乐视金融面临的问题。成立不到两年“换帅”成立不到两年,乐视金融就迎来换帅风波。(本文来源于《北京商报》期刊2017-05-08)

张雪,冀会芳,李光松,韩文报[2](2015)在《基于身份的跨信任域签密方案》一文中研究指出实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数。为此提出了一种新的基于身份的跨信任域签密方案,该方案对PKG系统参数不作限制,各PKG可以使用完全不同的系统公开参数、不同的主密钥和公钥。并且在该签密协议的基础上给出了会话密钥的生成方法。在随机预言模型中给出了安全性证明,在BDH问题是困难的的假设下该协议是安全的,其满足机密性、不可伪造性、不可否认性和公开验证性。在与其他跨信任域签密方案计算开销相当的情况下,该方案不仅实现了跨信任域签密,而且对各PKG参数不作限制。(本文来源于《计算机科学》期刊2015年05期)

苗丰满[3](2011)在《基于格的跨信任域认证联盟关键技术研究》一文中研究指出随着分布式网络的快速发展与普及应用,网络提供的服务需求呈现多样化发展态势,网络资源共享及服务请求已经由独立自治的域内计算环境向开放动态协作的域间计算环境转变,这种转变就使得跨域认证、域间信任管理等域间安全问题成为迫切需要解决且具有挑战性的研究方向。目前,由于认证机构的集权性和管理体系的不科学性,使得传统的跨域认证模式暴露出了单点崩溃、网络瓶颈和效率低下等诸多弊端,阻碍了无信息垄断的、无中央集权的、可以相互协作,并跨越多个网络、多个信任域的服务的提供,在这种情况下构建自由开放、无平台、高效稳定、安全可靠的信任域联盟成为一种必然。为此,本文主要开展了以下研究工作:针对现有认证系统存在的问题及缺陷,以格理论为基础构建了跨信任域认证联盟模型,并引入互为牵制的双验证机制,以支持不同信任域间的双项实体认证及大规模跨域的联合认证,避免了传统中央统筹式认证方法中由某个独立的特权机构认证所带来的安全隐患问题。通过设计工作流程、认证协议及隐身传输协议,保障了用户身份信息与隐私的安全性。模型具有严密的逻辑结构,有较好的灵活性、可扩展性、可以抵抗单点崩溃、网络瓶颈和减少域间的通信规模。为解决大规模分布式环境下认证联盟体系的动态信任管理,论文首先针对域间信任关系复杂性、动态性等特点,充分考虑信任度随时间衰减的性质,引入时间因子,提出了一种新的跨域认证体系中信任度的计算方法。该方法计算总体信任度时,在beth信任度计算的基础上,提出了基于偏移度权重的信任度计算公式,可以使信任度更接近于直接信任度,更具有客观性;其次,将本文的动态信任模型应用到格的跨域认证中,给出了相关算法。并在RBAC策略框架的基础上,使用矩阵映射结构进行域之间的角色映射,简化映射过程,方便角色映射。通过加入一种安全检测机制,可防止RBAC授权机制中一个用户拥有两个静态互斥角色,产生违反职责分离的问题;最后,给出相关的认证联盟授权综合算法。为解决认证联盟的证书认证路径快速搜索的问题,论文基于启发式的搜索算法,针对认证联盟中域内证书认证路径的静态性,主要考虑搜索的时间因素,鉴于A*算法在静态环境中搜索的高效性和快捷性将其用于域内信任路径的查找方法,并针对域间认证路径动态构建的特征,使用D*算法来实现动态环境中的路径查找,充分发挥其适用于动态环境搜索的优点,满足最短最优路径查找,提高了计算效率和安全可靠性。针对认证联盟中往往存在域间与域内路径反复交替查找的问题,提出了一种基于AD*搜索的认证路径构建算法。动静两种启发式函数相结合,使得AD*算法在认证路径搜索的效率方面有着得天独厚的优势,可更好地利用网络资源,解决了传统跨域认证的庞大的通信规模和因缺乏灵活性而不适应当前网络环境的问题,同时降低了路径查找的计算复杂度、有效减少认证的延迟、节省访问路径的费用,提高了搜索效率和跨域认证的灵活性。论文解决了跨信任域联盟的域间集成设计问题。结合现有网络及安全技术,设计了跨域认证中间件的体系结构、功能子模块和功能域接口。各个独立的信任域间通过布署统一接口的面向服务的认证中间件,来建立域间信任关系。用户访问在透明的情况下,通过域间协作实现跨域访问与各域资源共享。新的域只需要通过面向服务的方式架构统一的安全信任接口,即可在访问过程中与其他域建立信任关系,有效节约系统开发的成本,提高系统使用、运行的效能。(本文来源于《兰州理工大学》期刊2011-04-05)

王俊,张红旗,张斌[4](2010)在《新的基于角色的跨信任域授权管理模型》一文中研究指出多信任域间的安全访问是一项重要的研究内容。结合基于角色访问控制机制(RBAC)的优势及现有的跨域认证技术构建了一种适用于大规模分布式网络环境的跨信任域授权管理CTDPM(Crossing the Trusted-domain Privilege Management)模型。模型中提出角色推荐和单向角色映射策略,支持分布式环境下任意两个信任域之间的安全访问。运用集合论和谓词逻辑对CTDPM模型进行了系统的形式化描述,提出了一套合理的授权与安全规则,并进行了特性分析,最后给出该模型在访问控制系统中的安全应用。(本文来源于《计算机工程与应用》期刊2010年08期)

金波,邵旭东,沈寒辉[5](2008)在《跨信任域授权模型》一文中研究指出分析ISO10181访问控制框架与权限管理基础设施PMI,提出了跨信任域的授权模型CTRA。并用可信的边界安全网关实现该模型,解决了跨不同信任域的信任与授权问题,建立了跨不同安全域的信息交换与共享的可信计算平台。(本文来源于《计算机应用与软件》期刊2008年07期)

陈琼[6](2008)在《主动网跨信任域统一认证的研究》一文中研究指出不同类型之间的跨域认证是认证研究的重要课题。主动网的授权用户拥有比传统网络授权用户更多的访问能力,对他们的认证关系到主动网的安全,在主动网上进行跨类型信任域的认证具有十分重要的意义。本文围绕主动网的跨域认证需求展开了较系统的研究工作。首先在充分研究主动网安全体系和实现方式的基础上,于Windows环境下建立了主动网的仿真原型;然后系统地分析了基于证书和身份的两种认证方式的PKI系统,并提出主动网基于XML Web Service的统一认证模型,由此来实现不同类型域之间的交互;此外进一步实现了该模型的原型系统,并对该原型系统进行了分析和测试。本文的主要创新之处如下:1.把身份认证这种比较新且尚未大范围使用的技术,与XML这种成熟并广为流行的技术相结合,并在实验平台上实现了基于身份认证加密解密算法的XML编程,证明了身份认证技术的实用性和发展潜力。2.提出了使用XML Web Service平台实现跨类型信任域之间的统一认证,并实现了基于身份和基于证书的两种不同认证类型的统一认证模型。分析和测试表明,该模型具有良好的安全性和稳定性。此模型还具有良好的可扩展性,可实现网络中多种认证类型的交互。(本文来源于《厦门大学》期刊2008-05-01)

郑垚,倪子伟[7](2007)在《一种无需可信中心的跨信任域身份签密方案》一文中研究指出针对现有的基于身份的签密方案中,私钥产生中心(PKG)可以任意伪造域内用户对消息进行签名和解密的弊端,提出了一种新的无需可信中心的基于身份的签密方案。利用一种新的公钥产生机制,在用户的身份信息中加入随机数,使得PKG无法伪造用户的签名,也无法对用户的消息进行解密,同时还可以实现跨信任域签密。分析表明该方案是安全的。(本文来源于《计算机应用》期刊2007年S2期)

黎贤华,郑世宝[8](2006)在《基于PKI及单点登录实现跨信任域身份认证研究》一文中研究指出本文提出了一种通过单点登录来实现跨信任域身份认证的方法。文中设计了基于PKI的系统设计模型,以及强身份认证机制设计方案,并且提出了可信等级模块的初步设计。通过理论分析,通过此方法的实现,可以从用户角度大大提高用户访问效率,节省用户访问的时间,同时增强网络服务的安全性。(本文来源于《微型电脑应用》期刊2006年11期)

金波,邵旭东,沈寒辉[9](2006)在《跨信任域授权模型》一文中研究指出该文分析了ISO10181访问控制框架与权限管理基础设施PMI,提出了跨信任域的授权模型CTRA。并用可信的边界安全网关实现了该模型,解决了跨不同信任域的信任与授权问题,建立了跨不同安全域的信息交换与共享的可信计算平台。(本文来源于《计算机安全》期刊2006年09期)

李丽楠,杨树堂,倪佑生[10](2006)在《一种跨信任域的Web Services端到端通信安全解决方案》一文中研究指出随着W eb Services的广泛应用,其安全问题已经越来越受到人们的重视。针对W eb Services应用中一种跨信任域的端到端通信的安全性提出了一个解决方案,方案解决了安全身份认证、授权、消息的不可抵赖性、完整性和机密性。方案将各种安全机制封装在一起,提供统一的安全接口,使安全的部署更灵活,更容易拓展新的安全机制,以适应现今日益增加的安全需求。(本文来源于《计算机应用与软件》期刊2006年08期)

跨信任论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数。为此提出了一种新的基于身份的跨信任域签密方案,该方案对PKG系统参数不作限制,各PKG可以使用完全不同的系统公开参数、不同的主密钥和公钥。并且在该签密协议的基础上给出了会话密钥的生成方法。在随机预言模型中给出了安全性证明,在BDH问题是困难的的假设下该协议是安全的,其满足机密性、不可伪造性、不可否认性和公开验证性。在与其他跨信任域签密方案计算开销相当的情况下,该方案不仅实现了跨信任域签密,而且对各PKG参数不作限制。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

跨信任论文参考文献

[1].刘双霞.母公司捉襟乐视金融如何跨信任门槛[N].北京商报.2017

[2].张雪,冀会芳,李光松,韩文报.基于身份的跨信任域签密方案[J].计算机科学.2015

[3].苗丰满.基于格的跨信任域认证联盟关键技术研究[D].兰州理工大学.2011

[4].王俊,张红旗,张斌.新的基于角色的跨信任域授权管理模型[J].计算机工程与应用.2010

[5].金波,邵旭东,沈寒辉.跨信任域授权模型[J].计算机应用与软件.2008

[6].陈琼.主动网跨信任域统一认证的研究[D].厦门大学.2008

[7].郑垚,倪子伟.一种无需可信中心的跨信任域身份签密方案[J].计算机应用.2007

[8].黎贤华,郑世宝.基于PKI及单点登录实现跨信任域身份认证研究[J].微型电脑应用.2006

[9].金波,邵旭东,沈寒辉.跨信任域授权模型[J].计算机安全.2006

[10].李丽楠,杨树堂,倪佑生.一种跨信任域的WebServices端到端通信安全解决方案[J].计算机应用与软件.2006

标签:;  ;  ;  ;  

跨信任论文-刘双霞
下载Doc文档

猜你喜欢